El malware ‘SpinOK’ instalado más de 421M de veces en Android

El pasado 29 de mayo la firma de ciberseguridad Dr. Web informó del descubrimiento de un nuevo malware para Android. Se trata de un software malicioso de tipo espía o “spyware” de nombre “SpinOK”, el cual ha sido instalado más de 421 millones de veces.

Este número tan elevado de descargas es debido a que el módulo de SpinOK venía integrado en un total 101 aplicaciones distintas, todas ellas disponibles para el gran público desde la Play Store de Google.

Estas son las 10 aplicaciones más descargadas de esa lista de 101 aplicaciones afectadas, todas ellas con más de 5 millones de descargas (algunas superando incluso los 100 millones):

  • Noizz: editor de video con música (al menos 100,000,000 de instalaciones)
  • Zapya: transferencia de archivos (al menos 100 000 000 de instalaciones; el módulo troyano estaba presente de la versión 6.3.3 a la versión 6.4 pero ya no está presente en la versión actual 6.4.1)
  • VFly: editor de video y creador de video (al menos 50,000,000 de instalaciones)
  • MVBit: creador de estados de video MV (al menos 50,000,000 instalaciones)
  • Biugo: creador de videos y editor de videos (al menos 50,000,000 de instalaciones)
  • Crazy Drop (al menos 10,000,000 de instalaciones)
  • Cashzine: gana una recompensa de dinero (al menos 10,000,000 de instalaciones)
  • Fizzo Novel: lectura sin conexión (al menos 10 000 000 de instalaciones)
  • CashEM: obtenga recompensas (al menos 5,000,000 de instalaciones)
  • Tick: ver para ganar (al menos 5,000,000 de instalaciones)
Algunas de las apps afectadas. Imagen: Dr. Web

Muchas de estas aplicaciones ya han sido retiradas de la Play Store, pero otras como por ejemplo Zapya, han eliminado el troyano y actualizado su aplicación con una versión limpia. En cualquier caso, si tienes alguna de estas aplicaciones lo más recomendable es desinstalarlas por seguridad.

En lo que respecta al funcionamiento y alcance del spyware, el troyano se distribuía como un SDK de marketing. Los desarrolladores podían usar este kit en sus apps y juegos para hacer que los usuarios mantuvieran el interés a través de minijuegos, tareas, supuestos premios y recompensas.

En cualquier caso, una vez integrado el SDK malicioso en la aplicación, éste puede recoger información de los sensores de Android (que recordemos son muchísimos, incluyendo el GPS, el sensor Wi-Fi y otros).

Además de eso, el troyano también puede extender las capacidades del código JavaScript cargado en páginas web, lo que le permitía obtener archivos específicos del dispositivo del usuario, así como información del portapapeles y otros datos privados.

¿Tienes Telegram instalado? Recibe el mejor post de cada día en nuestro canal. O si lo prefieres, echa un vistazo a nuestro perfil de Instagram.

DEJA UNA RESPUESTA

Escribe tu comentario!
Escribe aquí tu nombre
  • Fin del tratamiento: Controlar el spam, gestión de comentarios.
  • Legitimación: Tu consentimiento.
  • Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  • Derechos: Acceso, rectificación, portabilidad, olvido.
  • Informe adicional: Más información en nuestra política de privacidad y aviso legal.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.